Richtlinien für Monitoring, Logging und Benachrichtigungen

Die folgenden Richtlinien für die Mindestanforderungen an eine funktionsfähige Sicherheitsplattform stimmen mit der Säule „Monitoring, Logging und Benachrichtigungen“ überein.

Richtlinien für die Basisstufe

Implementieren Sie zuerst die folgenden Richtlinien für Monitoring, Logging und Benachrichtigungen.

Element

Sicherheitsbulletins abonnieren

Beschreibung

Abonnieren Sie die Benachrichtigungen zu Sicherheitsbulletins für Google Cloud -Produkte, damit Sie über Sicherheitslücken und Gegenmaßnahmen informiert werden.

Weitere Informationen
Artikel-ID MVSP-CO-1.54
Zuordnung

Zugehörige NIST-800-53-Kontrollen:

  • SI-5

Zugehörige CRI-Profilsteuerungen:

  • PR.IP-1.4
Element

Gruppen für wichtige Kontakte konfigurieren

Beschreibung

Konfigurieren Sie wichtige Kontakte, damit wichtige Benachrichtigungen an einen überwachten Gruppenalias oder eine Mailingliste gesendet werden.

Google sendet kritische Sicherheitswarnungen (z. B. bei einem potenziellen Kontodiebstahl) an die E‑Mail-Adressen, die als wichtige Kontakte aufgeführt sind. Wenn die E-Mail-Adresse einer Person für diesen Zweck verwendet wird, wird die Benachrichtigung verpasst, wenn diese Person nicht verfügbar ist oder das Unternehmen verlassen hat.

Wenn Sie eine überwachte Gruppen-E-Mail-Adresse verwenden, werden diese zeitkritischen Benachrichtigungen an ein aktives Team gesendet, das schnell reagieren kann.

Weitere Informationen
Artikel-ID MSVP-CO-1-55
Zuordnung

Zugehörige NIST-800-53-Kontrollen:

  • IR-4

Zugehörige CRI-Profilsteuerungen:

  • PR.IP-1.4

Compliance Manager-Kontrolle:

Element

Abrechnungsanomalien im Blick behalten

Beschreibung

Mit der Funktion für Abrechnungsanomalien in Cloud Billing können Sie alle Spitzen oder Abweichungen bei den erwarteten Ausgaben im Blick behalten.

Ein plötzlicher, unerwarteter Anstieg der Cloud-Rechnung ist ein primärer Indikator für eine Sicherheitsverletzung. Unerwartete Abrechnungsspitzen werden manchmal durch Angreifer verursacht, die sich Zugriff verschafft haben und Ressourcen für unbefugte Aktivitäten nutzen.

Wenn Sie die Erkennung von Abrechnungsanomalien aktivieren, erhalten Sie ein wichtiges Frühwarnsystem, mit dem Sie verdächtige Aktivitäten automatisch kennzeichnen können.

Weitere Informationen
Artikel-ID MSVP-CO-1-56
Zuordnung

Zugehörige NIST-800-53-Kontrollen:

  • AU-6

Zugehörige CRI-Profilsteuerungen:

  • DE.AE-1.1

Richtlinien für die Mittelstufe

Nachdem Sie die grundlegenden Richtlinien implementiert haben, implementieren Sie die folgenden Richtlinien für Monitoring, Logging und Benachrichtigungen.

Element

Logging von Firewallregeln aktivieren

Beschreibung

Standardmäßig werden durch Firewallregeln nicht automatisch Logs geschrieben.Mit Firewallregel-Logging können Sie die Auswirkungen Ihrer Firewallregeln überwachen, überprüfen und analysieren. Sie können beispielsweise feststellen, ob eine Firewallregel, die Traffic abweisen soll, wie vorgesehen funktioniert. Logging ist auch nützlich, wenn Sie ermitteln möchten, wie viele Verbindungen von einer bestimmten Firewallregel betroffen sind.

Aktivieren Sie das Logging für jede Firewallregel. Sie können das Logging mit einer Pipeline konfigurieren, mit der Sie eine Firewall erstellen.

Weitere Informationen
Artikel-ID MSVP-CO-1-58
Zuordnung

Zugehörige NIST-800-53-Kontrollen:

  • AU-2
  • AU-3
  • AU-8
  • AU-9

Zugehörige CRI-Profilsteuerungen:

  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4

Compliance Manager-Kontrolle:

Element

Audit-Logs aus Cloud Identity freigeben

Beschreibung

Wenn Sie Cloud Identity verwenden, geben Sie Audit-Logs aus Cloud Identity für Google Cloudfrei.

Audit-Logs zur Administratoraktivität von Google Workspace oder Cloud Identity werden normalerweise in der Google Admin-Konsole verwaltet und angezeigt, separat von Ihren Logs in der Google Cloud -Umgebung. Diese Logs enthalten Informationen, die für Ihre Google Cloud Umgebung relevant sind, z. B. Nutzeranmeldeereignisse.

Wir empfehlen, Cloud Identity-Audit-Logs für Ihre Google Cloud -Umgebung freizugeben, um Logs aus allen Quellen zentral zu verwalten.

Weitere Informationen
Artikel-ID MSVP-CO-1-59
Zuordnung

Zugehörige NIST-800-53-Kontrollen:

  • AC-2
  • AC-3
  • AC-8
  • AC-9

Zugehörige CRI-Profilsteuerungen:

  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4

Compliance Manager-Kontrolle:

Richtlinien für das erweiterte Niveau

Nachdem Sie die Zwischenrichtlinien implementiert haben, implementieren Sie die folgenden Richtlinien für Monitoring, Logging und Benachrichtigungen.

Element

Access Transparency-Logs aktivieren

Beschreibung

In Standard-Logs sehen Sie, was die Nutzer Ihrer Organisation tun. In Access Transparency-Logs sehen Sie, was Google-Supportmitarbeiter tun, wenn sie auf das Konto zugreifen. Dieser Zugriff erfolgt in der Regel nur als Reaktion auf eine Supportanfrage. Access Transparency-Logs bieten einen vollständigen und überprüfbaren Audit-Trail für alle Zugriffe, was für die Einhaltung strenger Compliance- und Data Governance-Anforderungen unerlässlich ist.

Sie können Access Transparency auf Organisationsebene aktivieren.

Weitere Informationen
Artikel-ID MSVP-CO-1-57
Zuordnung

Zugehörige NIST-800-53-Kontrollen:

  • AU-2
  • AU-3
  • AU-8
  • AU-9

Zugehörige CRI-Profilsteuerungen:

  • DM.ED-7.1
  • DM.ED-7.2
  • DM.ED-7.3
  • DM.ED-7.4
  • PR.IP-1.4

Compliance Manager-Kontrolle:

Element

Logs zur langfristigen Speicherung in eine Logsenke exportieren

Beschreibung

Erstellen Sie eine Logsenke, um Logs für Ihre Sicherheitsmonitoring-Lösung zu exportieren, und legen Sie den Aufbewahrungszeitraum entsprechend Ihren Anforderungen fest.

Die standardmäßigen Aufbewahrungsfristen für Logs sind oft nicht lang genug, um die Anforderungen von 1 bis 7 Jahren zu erfüllen, die durch Compliance-Vorschriften wie PCI oder HIPAA vorgeschrieben sind.

Das Erstellen einer Log-Senke zum Exportieren von Logs an einen Ort für die Langzeitspeicherung ist unerlässlich, um bestimmte rechtliche und regulatorische Verpflichtungen zu erfüllen. Mit Logsinks können Sie Logs auch an ein zentrales Sicherheitsüberwachungssystem senden, um Bedrohungen besser zu erkennen.

Weitere Informationen
Artikel-ID MSVP-CO-1-60
Zuordnung

Zugehörige NIST-800-53-Kontrollen:

  • AU-9

Zugehörige CRI-Profilsteuerungen:

  • PR.DS-4.1

Compliance Manager-Kontrolle:

Nächste Schritte